当前位置:首页 > 工业技术
复杂信息网络安全概论
复杂信息网络安全概论

复杂信息网络安全概论PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:李新明,杨海涛,李艺,杨凡德,何骏编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118098105
  • 页数:106 页
图书介绍:本书共分为6章,主要包括:复杂信息网络安全的概念和典型案例、复杂信息网络分析基础、复杂信息网络安全防御、复杂信息网络安全攻击、复杂信息安全分析、自主可控网络安全等。本书以复杂信息网络为主要研究对象,从复杂系统的角度,综合运用系统分析与集成、计算机软件与理论等基本概念的基础上,从复杂信息网络的分析技术、安全攻击技术等方面,结合长期的科研成果,对复杂信息网络安全的理论、方法和技术进行探讨。
《复杂信息网络安全概论》目录

第1章 绪论 1

1.1 复杂信息网络的概念与特点 1

1.2 典型的复杂信息网络 2

1.2.1 互联网 2

1.2.2 综合电子信息系统 3

1.2.3 美军全球信息栅格 4

1.2.4 云计算 5

1.2.5 网电空间 8

1.3 复杂信息网络安全的内涵 10

1.4 复杂信息网络安全的相关概念 11

1.4.1 网络攻防 11

1.4.2 计算机网络战 11

1.4.3 信息作战和信息战 12

1.4.4 网电空间战 13

1.5 典型的复杂信息网络安全事件 14

1.6 复杂信息网络安全现状分析 19

第2章 复杂信息网络结构分析基础 22

2.1 复杂网络的概念 22

2.2 网络科学的沿革 23

2.2.1 规则网络理论阶段 23

2.2.2 随机网络理论阶段 24

2.2.3 复杂网络理论阶段 25

2.3 网络的表示 26

2.3.1 网络的图表示与计算机表示 26

2.3.2 路径与连通性 28

2.3.3 生成树 30

2.4 基本静态特征指标的计算 33

2.4.1 节点的度 33

2.4.2 度分布 34

2.4.3 平均路径长度与直径 35

2.4.4 聚类系数 37

第3章 复杂信息网络安全防御 39

3.1 复杂信息网络安全问题的原因 39

3.2 复杂信息网络安全体系的构建原则 42

3.3 典型的复杂信息网络安全防御体系 44

3.3.1 三维的网络防御体系 44

3.3.2 美国海军的计算机网络纵深防御体系 45

3.4 常见的网络安全防御技术 47

3.4.1 主机安全防御技术 47

3.4.2 边界安全防御技术 50

3.4.3 网络安全防御技术 52

3.4.4 数据安全防御技术 53

第4章 复杂信息网络安全攻击 55

4.1 复杂信息网络安全攻击的一般过程 55

4.2 网络攻击常见技术 56

4.2.1 探测型攻击 58

4.2.2 拒绝服务型攻击 62

4.2.3 欺骗型攻击 65

4.2.4 密文攻击 72

4.3 复杂信息网络安全攻击的案例 73

4.3.1 2010年伊朗震网病毒 73

4.3.2 2008年格鲁吉亚网络攻击 75

4.3.3 2007年叙利亚网络攻击 77

第5章 复杂信息网络安全分析 82

5.1 复杂网络重要节点指标分析 82

5.1.1 度中心性 82

5.1.2 介数中心性 83

5.1.3 接近中心性 84

5.1.4 k-壳与k-核 84

5.2 复杂网络重要节点挖掘方法 86

5.2.1 HITS算法 87

5.2.2 PageRank算法 90

5.3 复杂网络的抗毁性分析方法 97

5.3.1 抗毁性定义 97

5.3.2 抗毁性测度 99

5.3.3 抗毁性分析 102

5.3.4 抗毁性优化 103

参考文献 106

返回顶部